De fapt, Mirai funcționează pur și simplu: scanează Internetul în căutarea persoanelor vulnerabile la forța brute și hacking-ul dispozitivelor IoT accesibile prin telnet. Malware-ul infectează în primul rând camerele de supraveghere, DVR-urile și routerele, apoi continuă să se înmulțească, ca un vierme.
Din atacurile DDoS, efectuate de acest botnet, a suferit recent jurnalistul Brian Krebs și cel mai mare furnizor de gazduire OVH din Europa. Puterea maximă a atacurilor a ajuns la 620 Gbit / s și mai mult de 1 Tb / s. Pentru a obține astfel de rezultate, atacatorii au folosit inundațiile UDP, DNS și HTTP, precum și pachetele GRE (Encapsulation Generic Routing), pe care experții le-au recunoscut ca fiind foarte neobișnuite.
Acum, experții MalwareTech studiat activitatea troianului și botnet asociat și a prezentat un raport pe blogul său. Pentru acest studiu, experții ridicat un capcane de 500 de server emulează vulnerabile IO-supa, și au adunat cu statisticile lor. Potrivit acestora, evaluările altor specialiști au fost corecte. Astfel, reprezentanții scrise anterior OVH, care le ataca serverele botnet 145,607 contează camere și este capabil să genereze capacitatea de atac de 1.5 Tb / s folosind tcp / ack, tcp / ack + PSH și tcp / sin.
Acest botnet cu 145607 de camere / dvr (1-30Mbps pe IP) poate trimite> 1.5Tbps DDoS. Tip: tcp / ack, tcp / ack + psh, tcp / syn.
«Mirai, care este aproape toate ignorate mai devreme, din cauza ușurinței de telnet atacuri a devenit aproape principalul subiect de discuție în mass-media din întreaga lume săptămâna trecută, iar poliția a început să investigheze, cu sprijinul unui număr de companii internaționale“, - a scris cercetatorii. - „Este foarte probabil ca acesta este acum un puternic DDoS-atacuri vor deveni mai frecvente ca hackerii vor găsi dispozitive mai multe și-sensibile sau internetul obiectelor începe să infecteze dispozitivul, securizați NAT. Producătorii cu siguranta timp pentru a opri dispozitivul de eliberare cu parola prestabilită la nivel global și trecerea la producția de dispozitive cu o parolă generată aleator, le introduceți pe partea de jos a carcasei. "
Distribuiți știrile prietenilor dvs.:
- Acum 24 de minute